Минцифры собирает VPN госструктур и банков

Минцифры собирает VPN госструктур и банков

Минцифры собирает VPN госструктур и банков

Минцифры запросило отчеты о VPN-сервисах, которые используют “Роскосмос”, “Ростех”, “Ростелеком”, “Газпром” и крупные банки. Компания должна указать название и тип VPN, систему, интернет-ресурсы, город и регион. В Минцифры объясняют опрос “проработкой плана” на экстренный случай.

Про опросник от Минцифры пишут “Ведомости”.

Отчитаться о том, какой VPN используется “на производстве” попросили “Роскосмос”, “Ростех”, “Газпром”, “Ростелеком”, Сбербанк, ВТБ, Промсвязьбанк, Газпромбанк, “Открытие”, Альфа-банк, Россельхозбанк, Райффайзенбанк, Росбанк и Совкомбанк.

 

Письмо датируется 28 октября, к нему прилагается опросный лист.

Сетевые специалисты госведомств и компаний должны указать название и тип используемых VPN-сервисов, систему, интернет-ресурс, для использования которых необходим VPN, в том числе в технологических целях (банки/банкоматы, платёжные системы, системы хранения данных и т. п.), а также город, регион России или страну использования.

Представитель Минцифры пояснил, что такие опросы ведомство проводит регулярно.

Его цель — “получение актуальных данных об используемых российскими компаниями протоколах, технологиях и сервисах VPN”, а своевременная оценка применения подобных сервисов в крупных российских компаниях “поможет снизить санкционные риски и иметь проработанные планы, на случай если подобные сервисы решат приостановить свою работу на территории России”.

Роскомнадзор продолжает блокировать VPN-сервисы. Летом к двум десяткам запрещенных ресурсов прибавился Proton VPN. При этом Россия сейчас занимает второе место в мире по использованию средств для обхода госблокировок. В августе ректор Российского Технологического Университета направил письмо в Минцифры с требованием обязать российские магазины мобильных приложений маркировать VPN-сервисы знаком “18+”. По мнению ученого, эти меры помогут в борьбе с утечками.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru